Technologia RFID znajduje zastosowanie we wszystkich dziedzinach życia, a najbardziej dojrzałym obszarem zastosowań jest zarządzanie Bibliotekami i archiwami. Za pomocą tagów RFID każdej książce można nadać unikalny identyfikator, a informacje o każdej książce można odczytać za pomocą czytnika RFID, aby zarządzać wszystkimi książkami w bibliotece. Ochrona antykradzieżowa może realizować inteligentne zarządzanie książkami.
Tryby ochrony antykradzieżowej w praktycznym zastosowaniu bibliotek RFID obejmują głównie następujące pięć typów: (1) pasek magnetyczny zabezpieczający przed kradzieżą; (2) wykrywanie bitów bezpieczeństwa RFID-EAS-TTF; (3) bit bezpieczeństwa tagu RFID zabezpieczający przed kradzieżą; (4) stan bazy danych Sprawdź i wykryj ochronę antykradzieżową; (5) Kontrola dostępu UID wykrywa ochronę antykradzieżową.
1. Antykradzieżowy pasek magnetyczny
Pomysł na projekt systemu polega na zachowaniu oryginalnego systemu kontroli dostępu z paskiem magnetycznym w niezmienionej postaci i dodaniu tagów RFID w celu realizacji samoobsługowego obiegu i zarządzania obszarem regałów. Zaletą antykradzieżowego paska magnetycznego jest ukrycie i długa żywotność. Kontrola dostępu z paskiem magnetycznym nie ma nic wspólnego z siecią i systemem i nie dostarcza żadnych informacji o zbieraniu problemów, gdy wydawany jest alarm, a system kontroli dostępu nie może być używany do innych statystyk wykrywania RFID.
2. Wykrywanie bitów bezpieczeństwa RFID-EAS-TTF
Etykieta zawiera bit bezpieczeństwa EAS z możliwością ponownego zapisu. Po pożyczeniu/zwróceniu kolekcji bit bezpieczeństwa EAS jest zapisywany w odpowiednich informacjach o stanie. Gdy czytelnik przejdzie przez kontrolę dostępu antykradzieżowego z książką, kolekcja (etykieta), która nie przeszła przez procedurę wypożyczania, aktywnie wyśle informacje Podaj kontrolę dostępu antykradzieżowego, co doprowadzi do alarmu. Jego cechą charakterystyczną jest to, że tag przyjmuje tryb rozmowy tagu TTF. Po włączeniu zasilania tagu antena kontroli dostępu wykonuje wykrywanie grupy tagów bez uśpienia-wybudzenia tagu i całkowicie odczytuje informacje zapisane w chipie tagu przez użytkownika. Ta metoda jest podobna do Mechanizm wykrywania paska magnetycznego jest podobny, a producent twierdzi, że skuteczność wykrywania może osiągnąć 95%. Typowym przykładem jest chip I-CODE-II firmy PHILIPS. Jego kontrola dostępu antykradzieżowego nie ma nic wspólnego z siecią i systemem i nie dostarcza żadnych informacji o kolekcji podczas alarmowania, a system kontroli dostępu nie może być używany do innych statystyk wykrywania RFID.
3. Bit bezpieczeństwa tagu RFID antykradzieżowy
Etykieta zawiera bit bezpieczeństwa, który można ponownie zapisać. Po wypożyczeniu/zwróceniu kolekcji bit bezpieczeństwa zostanie zapisany w odpowiednich informacjach o stanie. Gdy czytnik przejdzie przez kontrolę dostępu z książką, kolekcja (etykieta) wykona tryb uśpienia i wybudzenia, aby odczytać ją po kolei, gdy przejdzie przez ramę drzwi antykradzieżowych. Przesiewanie, kolekcje (etykiety), które nie zostały wypożyczone, doprowadzą do alarmów kontroli dostępu. Zgodnie z teoretycznymi spekulacjami, wydajność wykrywania tego typu systemu jest nieco niższa niż w trybie RFID-EAS-TTF. Jego kontrola dostępu antykradzieżowego nie ma nic wspólnego z siecią i systemem i dostarcza (lub nie dostarcza) żadnych problematycznych informacji o kolekcji podczas alarmowania, a system kontroli dostępu może być używany do innych statystyk wykrywania czytników RFID.
4. Kontrola stanu bazy danych wykrywanie antykradzieżowe
Oznacza to, że gdy zbiory wypożyczone przez czytelników przechodzą przez kontrolę dostępu antykradzieżowego, muszą oni użyć bazy danych, aby sprawdzić status wypożyczenia/niewypożyczenia jeden po drugim. Jeśli procedury wypożyczania nie zostaną obsłużone, zostanie wezwana policja. Ta metoda antykradzieżowa wymaga najwięcej kroków i opiera się na sieci i bazie danych. , więc jest to metoda antykradzieżowa o niskiej wydajności. Jej kontrola dostępu antykradzieżowego jest powiązana z siecią i systemem oraz dostarcza informacji o zbiorach, gdy zostanie wydany alarm, a system kontroli dostępu może być używany do innych statystyk wykrywania RFID.
5. Kontrola dostępu UID wykrywanie antykradzieżowe
Gdy wszystkie zbiory są wypożyczane/zwracane, system RFID front-end nadaje informacje o UID tagu do wszystkich baz danych terminali kontroli dostępu (lub je wycofuje) przez sieć. UID jest porównywany z informacjami o inwentarzu kontroli dostępu, a jeśli okaże się, że brakuje pewnych informacji o zbiorze, zostanie wywołany alarm. Jego kontrola dostępu antykradzieżowego jest powiązana z siecią i systemem i ma silną zależność. Dostarcza informacji o zbiorze podczas alarmowania, a system kontroli dostępu może być używany do innych statystyk wykrywania RFID.
Powyższe stanowi istotną treść zasady antykradzieżowej kontroli dostępu antykradzieżowego biblioteki RFID. Pasek magnetyczny antykradzieżowyjest najbardziej tradycyjną technologią zabezpieczeń antykradzieżowych, a obecnie biblioteki, które stosują technologię RFID, zazwyczaj używają wykrywania bitów bezpieczeństwa EAS w celu realizacji zabezpieczeń antykradzieżowych książek.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China